***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
Оглавление
1. Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
*Выделение персональных данных
*Обеспечение безопасности персональных данных
*Деаутентификация
*Деавторизация
*Деперсонификация
2. Комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа:
*Антивирус
*Замок
*Брандмауэр
*Криптография
*Экспертная система
3. Пароль пользователя должен
*Содержать цифры и буквы, знаки препинания и быть сложным для угадывания
*Содержать только цифры
*Содержать только буквы
*Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
*Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.
4. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
*Уничтожение информации
*Распространение информации
*Предоставление информации
*Конфиденциальность информации
*Доступ к информации
5. Федеральный закон «Об информации, информатизации и защите информации» направлен на:
*Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ
*Регулирование взаимоотношений в гражданском обществе РФ
*Регулирование требований к работникам служб, работающих с информаций
*Формирование необходимых норм и правил работы с информацией
*Формирование необходимых норм и правил, связанных с защитой детей от информации
6. Для того чтобы снизить вероятность утраты информации необходимо:
*Регулярно производить антивирусную проверку компьютера
*Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок
*Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)
*Защитить вход на компьютер к данным паролем
*Проводить периодическое обслуживание ПК
7. Возможность получения информации и ее использования это:
*Сохранение информации
*Распространение информации
*Предоставление информации
*Конфиденциальность информации
*Доступ к информации
8. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
*Электронное сообщение
*Распространение информации
*Предоставление информации
*Конфиденциальность информации
*Доступ к информации
9. По режиму обработки персональных данных в информационной системе информационные системы подразделяются на:
*Многопользовательские
*Однопользовательские
*Без разграничения прав доступа
*С разграничением прав доступа
*Системы, не имеющие подключений
10. Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
*Авторизация
*Аутентификация
*Обезличивание
*Деперсонализация
*Идентификация
11. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
*База данных
*Информационная технология
*Информационная система
*Информационно-телекоммуникационная сеть
*Медицинская информационная система
12. Совокупность информации, информационной структуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а так же системы регулирования возникающих при этом общественных отношений
*Информационные ресурсы
*Информационная система
*Информационная сфера
*Информационные услуги
*Информационные продукты
13. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети:
*Электронное сообщение
*Информационное сообщение
*Текстовое сообщение
*Визуальное сообщение
*SMS-сообщение
14. Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:
*Источник информации
*Потребитель информации
*Уничтожитель информации
*Носитель информации
*Обладатель информации
15. Информация об уголовной ответственности за преступление в сфере компьютерной информации описана в:
*1 главе Уголовного кодекса
*5 главе Уголовного кодекса
*28 главе Уголовного кодекса
*100 главе Уголовного кодекса
*1000 главе Уголовного кодекса
16. Обеспечение информационной безопасности есть обеспечение…
*Независимости информации
*Изменения информации
*Копирования информации
*Сохранности информации
*Преобразования информации
17. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
*Идентификация
*Аутентификация
*Авторизация
*Экспертиза
*Шифрование
18. Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
*Идентификация
*Аутентификация
*Стратификация
*Регистрация
*Авторизация
19. Документированная информация, доступ к которой ограничивает в соответствии с законодательством РФ:
*Информация, составляющая государственную тайну
*Информация, составляющая коммерческую тайну
*Персональная информация
*Конфиденциальная информация
*Документированная информация
20. Выберите, можно ли в служебных целях использовать электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru:
*Нет, не при каких обстоятельствах
*Нет, но для отправки срочных и особо важных писем можно
*Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера
*Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем
*Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно
21. К сведениям конфиденциального характера, согласно Указу Президента РФ от 6 марта 1997 г., относятся:
*Информация о распространении программ
*Информация о лицензировании программного обеспечения
*Информация, размещаемая в газетах, Интернете
*Персональные данные
*Личная тайна
22. Закон Российской Федерации «О государственной тайне» был принят в следующем году:
*1982
*1985
*1988
*1993
*2005
23. В данном случае сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности:
*Выход в Интернет без разрешения администратора
*При установке компьютерных игр
*В случаях установки нелицензионного ПО
*В случае не выхода из информационной системы
*В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности
24. Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
*Авторизация
*Обезличивание
*Деперсонализация
*Аутентифика́ция
*Идентификация
25. Может ли сотрудник быть привлечен к уголовной ответственности за нарушения правил информационной безопасности предприятия:
*Нет, только к административной ответственности
*Нет, если это государственное предприятие
*Да
*Да, но только в случае, если действия сотрудника нанесли непоправимый вред
*Да, но только в случае осознанных неправомочных действий сотрудника
26. Несанкционированный доступ к информации это:
*Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
*Работа на чужом компьютере без разрешения его владельца
*Вход на компьютер с использованием данных другого пользователя
*Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
*Доступ к СУБД под запрещенным именем пользователя
27. Отношения, связанные с обработкой персональных данных, регулируются законом…
*«Об информации, информационных технологиях»
*«О защите информации»
*Федеральным законом «О персональных данных»
*Федеральным законом «О конфиденциальной информации»
*«Об утверждении перечня сведений конфиденциального характера»
28. Действия с персональными данными (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и тд это:
*«Исправление персональных данных»
*«Работа с персональными данными»
*«Преобразование персональных данных»
*«Обработка персональных данных»
*«Изменение персональных данных»
29. За правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день не предусмотрен:
*Дисциплинарные взыскания
*Административный штраф
*Уголовная ответственность
*Лишение свободы
*Смертная казнь
30. Документированной информацией, доступ к которой ограничен в соответствии с законодательством РФ, называется
*Конфиденциальная
*Персональная
*Документированная
*Информация, составляющая государственную тайну
*Информация, составляющая коммерческую тайну
31. Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов:
*Информация
*Информационные технологии
*Информационная система
*Информационно-телекоммуникационная сеть
*Обладатель информации
32. Информационная безопасность обеспечивает…
*Блокирование информации
*Искажение информации
*Сохранность информации
*Утрату информации
*Подделку информации
33. «Персональные данные» это:
*Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу
*Фамилия, имя, отчество физического лица
*Год, месяц, дата и место рождения, адрес физического лица
*Адрес проживания физического лица
*Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»
34. Наиболее опасным источником угроз информационной безопасности предприятия являются:
*Другие предприятия (конкуренты)
*Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам
*Рядовые сотрудники предприятия
*Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи
данных
*Хакеры
35. Документированная информация, доступ к которой ограничивает в соответствии с законодательством РФ:
*Информация, составляющая государственную тайну
*Информация, составляющая коммерческую тайну
*Персональная информация
*Конфиденциальная информация
*Документированная информация
36. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
*Авторизация
*Идентификация
*Аутентификация
*Обезличивание
*Деперсонализация
37. Для безопасной передачи данных по каналам интернет используется технология:
*DICOM
*WWW
*VPN
*FTP
*XML
38. Все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные это:
*Информационная система персональных данных
*База данных
*Централизованное хранилище данных
*Система Статэкспресс
*Сервер
39. Сведения (сообщения, данные) независимо от формы их представления:
*Информация
*Информационные технологии
*Информационная система
*Информационно-телекоммуникационная сеть
*Обладатель информации